Показать сообщение отдельно

  #5  
Старый 29.03.2007, 06:21
cyber$nake
Познающий
Регистрация: 27.03.2007
Сообщений: 95
Провел на форуме:
244822

Репутация: 37
По умолчанию

Цитата:
Сообщение от ЛифчиС5СВ  
Начни с вот этого (статья ув. kot777):

Здесь я опущу описание взлома через очевидные ошибки возвращаемые сервером. Пусть после подставления ' мы не получили ни одного сообщения об ошибке, сразу скажу что это не значит что ошибок нет - это значит что либо таковы настройки сервера, либо в самом скрипте идет внутрення обработка ошибок уже ПОСЛЕ запроса к sql серверу. Пусть запрос к веб ресурсу xaxa.com выглядит следующим образом http://xaxa.com/index.php?id=5 и при подставновке кавычки в id сервер не сообщает об ошибке sql запроса. Для начала нужно выяснить какой тип действительно передается в базу данных, id=5 не значит что запрос идет с типом int вполне возможно что это строка. Сделаем следующие отправим скрипту id=6 и если возвращается страница отличная от индекса (скорее всего скрипт напишет не найдена страница) то отправим id=6%2d1 и если возвратится тот же самый результат что и при запросе id=5 то уязвимость скорее всего есть. Если нет тогда предположим что передается строка при id=5 так:
select page_title,page_text from pages where page_id='5'


взято отсюда: http://forum.antichat.ru/thread19844.html

стучи в асю, если что
спасибо за разьяснения, в теоретической части кое-что вроде понял. Отдельное благодарю за возможность консультирования в асе
 
Ответить с цитированием